Računalni sustavi pohranjuju mnogo važnih podataka, pa kako se takve informacije zapravo čuvaju sigurnima? Na kraju se svodi na to kome ćete dati pristup...

Kako bi se osigurala sigurnost podataka pohranjenih u računalnim sustavima, ključno je kontrolirati tko ima pristup mreži. Zatim sprječavate neovlaštene osobe da rade unutar njega. U višekorisničkom računalnom sustavu, svakom korisniku se dodjeljuje jedinstveni korisnički kod, koji sustav koristi za praćenje njihove upotrebe resursa i trajanja sesije.

Dakle, kako cijeli ovaj proces funkcionira? Kako se može kontrolirati pristup mrežama?

Uvod u upravljanje sesijama na računalima

Radi zaštite cjelovitosti, povjerljivosti i upotrebljivosti podataka potrebno je kontrolirati pristup računalnom sustavu, odnosno onemogućiti neovlaštenim osobama rad u sustavu.

Sesija je vrijeme koje korisnik provede na sustavu. Mreža provjerava prijave na računalni sustav na početku sesije.

Svaki od korisnika koji ima koristi od višekorisničkog računalnog sustava ima korisničku šifru koju mu sustav dodjeljuje. Ovaj kod pomaže u analizi koji korisnik koristi koje resurse i koliko dugo. Ovaj kod je također koristan za čuvanje operativnih prava, informacija o reviziji i statistike, kao i podataka o brojanju povezanih s korisnikom. Međutim, korisničke kontrole ne završavaju testiranjem korisničkog koda koji operativni sustav koristi prilikom prijave. Sustav obično generira kodove koristeći prilično jednostavnu logiku, a to nije povjerljivo niti sigurno.

instagram viewer

Ako ovo zvuči pomalo zbunjujuće, razmislite o školi. Pretpostavimo da računalni sustav ove škole generira korisničke šifre učenika dodavanjem troznamenkastog broja abecednim redom prezimena, iza šifre razreda na koju se odnose. U ovom slučaju, svaki učenik može lako pogoditi kod svog prijatelja.

Osim korisničkog koda, morate koristiti drugu informaciju specifičnu za korisnika. Postoje različiti načini da se provjeri je li netko tko želi započeti sesiju unosom koda pravi vlasnik iste.

Možete ih grupirati u tri kategorije, od najjednostavnijih do najsloženijih: na temelju lozinke, na temelju ID kartice i fizička svojstva.

Kontrola temeljena na lozinci

Najčešći alat za autentifikaciju korisnika koji se žele prijaviti je korištenje lozinke. Prilikom pokušaja prijave unosom korisničke šifre, operativni sustav od korisnika traži da unese riječ koja služi kao lozinka. Operativni sustav uspoređuje lozinku koju je unio korisnik s onom registriranom u sustavu. Ako postoji podudaranje, sesija počinje.

Operativni sustav određuje lozinku kada se korisnik registrira u sustav i šalje je korisniku. Međutim, korisnik obično može slobodno promijeniti ovu lozinku u bilo kojem trenutku. Operacijski sustavi pohraniti lozinke u šifriranom obliku na sustav, za sprječavanje izravne krađe ključeva koji se čuvaju kao otvoreni tekst.

Korisnici često radije biraju lozinke s lako pamtljivim vlastitim imenima. To olakšava drugima da pogode te tajne kombinacije. Netko tko pokušava pokrenuti sesiju s korisničkim kodom druge osobe može uspjeti dobiti pristup sustav isprobavanjem niza različitih lozinki na terminalu poput imena psa ili datuma rođenje.

Operativni sustavi provode različite mjere za sprječavanje takvih pokušaja pogađanja zaporke. Na primjer, često postoji a ograničenje broja lozinki koje korisnici mogu unijeti. Nakon određenog broja pokušaja, ako se ispravna lozinka još uvijek ne može unijeti, odgovarajući terminal se zaključava na određeno vrijeme. Kako bi se dodatno zakompliciralo pogađanje zaporke, može se koristiti više zaporki. Korisnik ili uzastopno unosi te lozinke na početku sesije ili ih sustav nasumično zahtijeva tijekom rada od korisnika koji radi na terminalu. Ovo steže mrežu za hvatanje neovlaštenih korisnika.

Međutim, te kontrole također mogu biti nezgodne. To negativno utječe na kvalitetu pružene usluge, pa u sustavima gdje su potrebne stroge kontrole komplicirajući sustav lozinki, organizacije prelaze na posebne osobne iskaznice ili kontrole temeljene na fizičkim Svojstva.

Kontrola na temelju osobne iskaznice

Pouzdanija metoda provjere autentičnosti od kontrole temeljene na lozinci je korištenje osobnih iskaznica. Svaki korisnik ima osobnu iskaznicu koju sustav može očitati; oni obično sadrže magnetsku traku na kojoj su pohranjene informacije o korisničkom identitetu. Osim toga, postoje pametne kartice kod kojih su podaci o identitetu sigurno ugrađeni u samu karticu. Za pristup računalnim sustavima korisnici obično započinju svoje sesije korištenjem čitača kartica integriranog s terminalnom jedinicom za skeniranje svojih kartica.

Međutim, kako bi ublažili rizik od krađe ili gubitka, tvrtke često koriste osobne iskaznice u kombinaciji s lozinkama. Prilikom skeniranja kartice, sustav od vlasnika kartice traži da unese svoju lozinku; zatim sustav uspoređuje unesenu lozinku sa stvarnom pohranjenom na kartici. Ako se ta dva podudaraju, sesija počinje.

Primjer ovoga provjera autentičnosti na temelju osobne iskaznice uključuje sustav elektroničkog bankarstva, gdje bankovni automati služe kao posebne terminalne jedinice. Oni koriste osobne iskaznice za provođenje sigurnosti i provjeru identiteta korisnika.

Kontrola temeljena na fizičkim svojstvima

Osiguravanje potvrde identiteta znači da se morate osloniti na neponovljive informacije. U takvim slučajevima, umjesto da korisnicima pruži personalizirane osobne iskaznice i lozinke, sustav bi mogao pribjeći na korištenje biometrijskih podataka poput otisaka prstiju, slika, glasa i mrežnice oka, koji se razlikuju od osobe do osobe osoba.

Naravno, takvi procesi provjere koji se temelje na ovoj vrsti informacija zahtijevaju upotrebu tipično skupih specijaliziranih ulaznih uređaja. Na primjer, u sustavima gdje se verifikacija oslanja na slike lica korisnika, ključno je da mreža brzo uhvati trenutnu sliku osoba koja pokušava ući u sustav putem kamere i donijeti trenutnu odluku uspoređujući je sa slikom pohranjenom u sustavu.

Glas i sustavi za prepoznavanje temeljeni na slikama također zahtijevaju posebnu (tj. skupu!) opremu, budući da moraju održavati visoku brzinu obrade. Često su ti troškovi najveća prepreka za sustave koji će koristiti mehanizme verifikacije temeljene na fizičkim svojstvima.

Važnost kontrole pristupa

Zašto onda morate strogo kontrolirati pristup računalima? Jer sustavi pohranjuju mnogo važnih osjetljivih podataka! Dodatno, kontrola pristupa ne samo da štiti kritičnu imovinu, već i pomaže u održavanju usklađenost s regulatornim zahtjevima i industrijskim standardima, njegovanje kulture povjerenja i odgovornost. Prepoznavanje i određivanje prioriteta važnosti kontrole pristupa ključno je za poticanje sigurnog računalnog okruženja za pojedince i tvrtke.